FR3045880A1 - Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication - Google Patents

Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication Download PDF

Info

Publication number
FR3045880A1
FR3045880A1 FR1562833A FR1562833A FR3045880A1 FR 3045880 A1 FR3045880 A1 FR 3045880A1 FR 1562833 A FR1562833 A FR 1562833A FR 1562833 A FR1562833 A FR 1562833A FR 3045880 A1 FR3045880 A1 FR 3045880A1
Authority
FR
France
Prior art keywords
terminal
application
photo
capture
video element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1562833A
Other languages
English (en)
Inventor
Cedric Floury
Violaine Mercier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1562833A priority Critical patent/FR3045880A1/fr
Publication of FR3045880A1 publication Critical patent/FR3045880A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procédé de contrôle de la consultation de données relatives à une application logicielle installée dans un terminal de communication équipé d'un écran et d'une caméra frontale, l'exécution de ladite application étant indépendante de la caméra. Ce procédé comprend : - la détection (E21) de l'ouverture de l'application, suite à une action d'un utilisateur sur une interface utilisateur du terminal ; - la capture automatique (E22, E23) d'un élément photo/vidéo par la caméra frontale, suite à la détection de l'ouverture de l'application.

Description

Domaine technique L'invention concerne de manière générale les terminaux de télécommunication, et concerne en particulier un procédé de contrôle de la consultation de données relatives à une application logicielle installée sur un terminal de communication équipé d’un écran et d’une caméra frontale. L'invention vise notamment les terminaux de télécommunication de type smartphone dans le domaine de la téléphonie mobile.
Etat de la technique
Actuellement dans le domaine de la téléphonie mobile, les terminaux de type smartphone, ou "téléphone intelligent”, sont très répandus, tel que l'iPhone™ commercialisé par la société Apple. Un smartphone peut être défini comme étant un téléphone mobile évolué disposant des fonctions d'un assistant numérique personnel, d'un appareil photo numérique et d'un ordinateur portable. La saisie des données se fait le plus souvent par le biais d'un écran tactile ou, plus rarement d'un clavier ou d'un stylet. Selon le principe d'un ordinateur, il peut exécuter divers logiciels/applications grâce à un système d'exploitation spécialement conçu pour mobiles, et donc en particulier fournir des fonctionnalités en plus de celles des téléphones mobiles classiques comme : l'agenda, la télévision, le calendrier, la navigation sur le Web, la consultation et l'envoi de courrier électronique, la géolocalisation, le dictaphone/magnétophone, la calculatrice, la boussole, l'accéléromètre, le gyroscope, la messagerie vocale visuelle, la cartographie numérique etc.
Du plus il est possible de personnaliser son smartphone en y installant des applications additionnelles telles que des jeux ou des utilitaires via un magasin d'applications en ligne différent pour chaque système d'exploitation. Il est nécessaire d'avoir une connexion internet haut débit par l'intermédiaire d'un réseau de téléphonie mobile pour pouvoir utiliser le maximum de leur potentiel.
Ainsi, compte tenu de ses multiples fonctionnalités, un terminal de type smartphone est avant tout destiné à un usage personnel, et contient par conséquent des données privées que l'utilisateur du terminal peut vouloir garder secrètes. De telles données privées peuvent être liées à des messages personnels échangés avec des tiers, des notes contenant des mots de passe, des albums photos, etc.
Dans ce contexte, pour éviter qu'une une tierce personne indiscrète ou mal intentionnée puisse accéder aux données personnelles de son smartphone, l'utilisateur a classiquement la possibilité de verrouiller son terminal par exemple avec un code d'accès. Cependant, si une tierce personne se procure ce code, par exemple par observation du code d'accès entré par l'utilisateur, cette personne pourra ensuite manipuler le terminal en l'absence de l'utilisateur, et ce dernier n'aura pas connaissance des données auxquelles cette tierce personne aura accéder à son insu. L'invention vise notamment à améliorer la situation exposée ci-dessus.
Exposé de l’invention
La présente invention a pour objet, selon un premier aspect, un procédé de contrôle de la consultation de données relatives à une application logicielle installée dans un terminal de communication équipé d’un écran et d’une caméra frontale, l’exécution de cette application étant indépendante de ladite caméra. Conformément à l'invention ce procédé comprend : - la détection de l’ouverture de l'application, suite à une action d’un utilisateur sur une interface utilisateur du terminal ; - la capture automatique d’un élément photo/vidéo par la caméra frontale, suite à la détection de l’ouverture de l'application.
Au sens de la présente invention, on entend par : - "caméra équipant un terminal de communication équipé d’un écran”, un appareil de prise de vues conçu pour capturer et enregistrer des images photographiques (appareil photographique) ou des séquences vidéos avec ou sans enregistrement sonore (fonctionnement en mode caméra), cette caméra est dite "frontale” ou "avant" lorsque l’objectif de l’appareil de prise de vues est orienté du même côté que l'écran. Lorsque le terminal de communication est un téléphone mobile de type smartphone, cette caméra frontale permet classiquement à un utilisateur du terminal de prendre une photo de lui-même, appelée communément "selfie" en anglais, c'est-à-dire un autoportrait photographique ; - "application indépendante de la caméra frontale", une application logicielle installée dans le terminal, autre que le système d'exploitation (OS) du terminal, et dont la fonction principale n'est pas de déclencher, suite à une commande reçue d'un utilisateur, une prise de vue photographique ou vidéo en utilisant la caméra frontale du terminal ; - "élément photo/vidéo", une prise de vue (photo) ou une séquence vidéo produite par le déclenchement automatique selon l'invention de la caméra frontale du terminal de communication.
Ainsi grâce au procédé exposé ci-dessus, un utilisateur indiscret ou mal intentionné, non propriétaire du terminal, ayant ouvert une application peut être identifié ultérieurement par le propriétaire du terminal par une photo ou une séquence vidéo prise lors de l'accès de l'utilisateur à l’application considérée.
Selon un mode de réalisation, la capture de l’élément photo/vidéo est réalisée en mode silencieux, l'élément photo/vidéo capturé n’étant pas affiché sur l’écran du terminal.
Grâce à cette caractéristique de l'invention, l'utilisateur indiscret n'a pas connaissance du fait qu'il a été identifié lors de son accès à l'application considérée.
Selon une caractéristique de mis en œuvre de l'invention, le procédé comprend en outre l'enregistrement de l'élément photo/vidéo, associé à une information de date de capture de l'élément, dans une mémoire du terminal ou bien dans une mémoire accessible par le terminal via un réseau de communication.
Selon un mode de réalisation de l’invention, l'élément photo/vidéo est enregistré avec en outre une information de géolocalisation du terminal au moment de la capture de l'élément photo/vidéo.
Ainsi, le propriétaire ou utilisateur principal du terminal pourra consulter ultérieurement les éléments photos/vidéos stockés dans la mémoire du terminal et/ou d'un serveur accessible via un réseau de communication, avec la date de capture de ces éléments et le cas échéant avec une information de géolocalisation du terminal.
Selon un mode de réalisation particulier, le procédé de contrôle de la consultation de données, selon l'invention, comprend une étape d'envoi de l'élément photo/vidéo par le terminal, via un réseau de communication, à un serveur sur le réseau.
Grâce à ce mode de réalisation, même si le terminal est inutilisable ou a été volé, le propriétaire du terminal aura la possibilité de vérifier si ses données personnelles ont été consultées ou non par une tiers, en consultant une mémoire distante hébergée par un serveur, par exemple via un accès Internet depuis un autre équipement informatique.
Selon une caractéristique du procédé, celui-ci comprend une opération préalable de configuration, via une interface de paramétrage du terminal, d’un ensemble d’applications installées dans le terminal, cette configuration consistant à activer ou désactiver, pour chaque application de l'ensemble précité, un mode dans lequel l’ouverture de l’application déclenche automatiquement la capture d’un élément audio/vidéo par la caméra frontale.
Ainsi, le propriétaire ou utilisateur principal du terminal a la possibilité de paramétrer les applications installées sur son terminal, et de choisir celles pour lesquelles il désire activer le mode de contrôle d'accès selon l'invention. Par exemple, il pourra sélectionner uniquement les applications pour lesquelles il considère que les données associées sont personnelles ou sensibles, et à ce titre doivent rester secrètes.
Selon un mode de réalisation, la mémoire précitée comprend une structure de données incluant un identifiant pour chaque application de l'ensemble précité d'applications installées dans le terminal, et associé à chaque identifiant d’application, une liste d’éléments audio/vidéos capturés, associés respectivement à au moins une information parmi une information de date de capture et une information de géolocalisation du terminal au moment de la capture de l'élément considéré.
Cette structure de données est ainsi adaptée à la visualisation des informations stockées dans la mémoire (terminal et/ou serveur) par l'utilisateur principal du terminal via une interface graphique adaptée.
En particulier, selon une caractéristique de mise en œuvre de l'invention, le procédé comprend la récupération des informations enregistrées dans la mémoire précitée, via une interface de contrôle du terminal protégée par une procédure d’authentification.
Grâce, à la mise en œuvre d'une procédure d'authentification pour l'accès aux informations stockées dans la mémoire, seul le propriétaire ou utilisateur principal pourra accéder à ces informations, qui par ailleurs ne pourront par conséquent pas être détruites par une personne une tierce (utilisateur indiscret ou fraudeur), ayant connaissance de l'existence de la mise en œuvre du procédé selon l'invention dans le terminal considéré. Par ailleurs, cette procédure d'authentification pourra être plus ou moins forte, en utilisant des méthodes d'authentification classiques (identifiant et mot de passe), ou plus sophistiquées, par exemple une méthode utilisant la reconnaissance d'empreintes digitales.
Selon d'autres caractéristiques de mise en œuvre du procédé selon l'invention : - l'élément photo/vidéo précité est associé à un flux audio d’une durée déterminée produit par un microphone du terminal, le microphone étant activé de manière simultanée avec la caméra frontale ; - l'opération de configuration, via une interface de paramétrage du terminal, d’un ensemble d’applications installées dans le terminal, est contrôlée par le système d'exploitation du terminal ;
Selon un mode de réalisation de l'invention, le procédé de contrôle de la consultation de données, exposé ci-dessus, est mis en œuvre essentiellement par le système d'exploitation du terminal. Ainsi, il n'est pas nécessaire d'installer dans le terminal des applications spécifiquement conçues pour être compatibles avec la mise en œuvre du procédé de contrôle selon l'invention.
Corrélativement, selon un deuxième aspect, l'invention concerne un terminal de communication configuré pour mettre en œuvre un procédé de contrôle de la consultation de données exposé ci-dessus.
En particulier, un tel terminal de communication peut être un terminal de téléphonie mobile de type smartphone compatible avec un réseau mobile de troisième ou quatrième génération (3G, 4G) ainsi qu'avec des technologies réseau intermédiaires ou futures, ou bien une tablette électronique connectable à l'Internet ou à un réseau de téléphonie mobile. Un tel terminal peut être aussi un ordinateur portable ou tout dispositif informatique disposant d'un écran et d'une caméra frontale au sens de l'invention, un tel dispositif étant connectable ou non à un réseau de communication. Dans ce dernier cas, la mémoire stockant les informations de capture d'éléments photo/vidéo est intégrée dans le dispositif.
En pratique, les moyens constitutifs de l'invention — qui permettant la mise en œuvre du procédé de contrôle brièvement explosé plus haut, dans un terminal de communication selon l'invention, et le cas échéant dans un serveur configuré pour stocker des informations liées aux captures d'éléments audio/vidéo et recevoir des requêtes de consultation de ces informations en provenance d'un terminal de communication —, sont essentiellement implémentés sous forme logicielle c'est-à-dire un ou plusieurs programmes informatiques stockés dans une ou plusieurs mémoires, de type RAM (Random Access Memory), ROM (Read Only Memory) ou de type magnétique (disque dur par exemple), et exécutés par un processeur incorporé dans le terminal et/ou le serveur considéré, selon le cas.
Par conséquent, selon un dernier aspect, la présente invention vise aussi un programme d'ordinateur stocké sur un support d'informations pour la mise en œuvre de tout ou partie des étapes d’un procédé de contrôle de la consultation de données, selon l'invention, lorsque le programme est exécuté par un processeur d'un système informatique.
En particulier un tel programme peut être incorporé dans un système d'exploitation d'un terminal de communication selon l'invention, ou être un module logiciel distinct du système d'exploitation, installé dans le terminal et accessible principalement par le système d'exploitation, pour mettre en œuvre les fonctionnalités du procédé selon l'invention.
Un tel programme d'ordinateur selon l'invention peut utiliser divers langages de programmation, et comprendre des programmes sous forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Enfin, l’invention vise aussi un support d’enregistrement d'informations lisible par un ordinateur, et comportant des instructions de programme d'ordinateur. Un tel support d’enregistrement peut être constitué par n'importe quelle entité ou dispositif capable de stocker un tel programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement amovible tel qu’une clé USB ou un moyen d’enregistrement magnétique, tel qu’un disque dur. D'autre part, un programme ou module logiciel selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Les avantages procurés par un terminal de communication ou un programme d'ordinateur, selon l'invention, tels que brièvement définis ci-dessus, sont identiques ou contribuent à ceux mentionnés plus haut en relation avec le procédé de contrôle de la consultation de données relatives à une application logicielle installée dans un terminal de communication, selon l'invention, et ne seront par conséquent pas rappelés ici.
Brève description des figures D’autres caractéristiques et avantages de la présente invention ressortiront de la description détaillée qui suit, laquelle fait référence aux dessins annexés dans lesquels : - la figure 1 illustre un environnement réseau dans lequel la présente invention est mise en œuvre, selon un mode de réalisation ; - la figure 2 représente sous forme d’organigramme les principales étapes d'un procédé de contrôle de la consultation de données relatives à une application logicielle installée dans un terminal de communication, selon l'invention ; - la figure 3 illustre l'opération de configuration d'un ensemble d'applications installées dans un terminal mobile pour activer ou non le mode de contrôle selon l'invention pour chacune des applications ; et - la figure 4 illustre le déclenchement automatique d'une prise photographique par la caméra frontale d'un terminal mobile lors de la consultation d'informations privées par un utilisateur.
Description détaillée de l'invention
La figure 1 représente un environnement réseau dans lequel la présente invention est mise en œuvre, selon un mode de réalisation. L'environnement réseau représenté comprend un réseau de communication NW, un terminal T1 de type smartphone et un serveur SVR associé à une base de données DB.
Le réseau NW est par exemple un réseau mobile dit de 3eme génération — par exemple conforme à la norme UMTS (Universal Mobile Télécommunications System) —, ou à un réseau mobile dit de 4eme génération — par exemple conforme à la norme LTE (Long Term Evolution). Ce réseau NW permet l'interconnexion avec un réseau IP (Internet Protocol), non représenté sur la figure, et auquel est connecté le serveur SVR dans le mode de réalisation décrit.
Dans le mode de réalisation exposé, le serveur SVR est accessible via le réseau NW et comporte un module de réception configuré pour recevoir en provenance de terminaux mobiles tels que le terminal T1, des éléments photo/vidéo obtenus conformément au procédé de l'invention, et les enregistrer dans une mémoire spécifique ou base de données DB. Le serveur SVR comporte en outre un module de consultation des informations stockées dans la base de données DB, configuré pour recevoir, directement au travers du réseau NW ou via un autre réseau, par exemple l'Internet, des requêtes de consultation d'informations en provenance de terminaux tels que le terminal mobile T1, ou de type différent, tel qu'un ordinateur personnel ou une tablette numérique. En pratique, selon un exemple de réalisation, les requêtes précitées utilisent un protocole de communication tel que le protocole HTTP (HyperText Transfer Protocol).
Le terminal T1, ici un téléphone mobile de type smartphone, est constitué d'éléments agencés selon une architecture matérielle d'ordinateur 10. Cette architecture comprend notamment un processeur (PRC) et des composants mémoire de type ROM et RAM communiquant par l'intermédiaire d'un ensemble d'un ou plusieurs bus de données (Bu). D'un point de vue fonctionnel le terminal T1 inclut notamment les modules fonctionnels détaillés ci-après : - un module I/O d'interface de communication réseau, capable d'établir des sessions de communication selon un protocole de communication tel qu'un protocole de type HTTP (HyperText Transfer Protocol) ou HTTPS (HyperText Transfer Protocol Secure), sur le réseau NW pour communiquer avec le serveur SVR ; - un module système d’exploitation, OS, par exemple le système d’exploitation Android™ de la société Google, gérant l’interaction entre les différents modules et le processeur (PRC) du terminal T1. - un module d’affichage SCR/KB associé à un clavier (tactile ou mécanique) et un écran d'affichage couplé avec un module d'interface graphique GUI (Graphical User Interface) pour présenter graphiquement à l'utilisateur du terminal des données relatives à un ensemble d'applications, notamment de communication, installées dans le terminal, ou pour afficher une interface graphique de paramétrage des applications pour activer ou non le mode de contrôle selon l'invention ; - un module CAM comportant notamment une caméra frontale au sens de l'invention ; - un module mémoire M1 comportant notamment les modules logiciels associés à un ensemble d'applications AP installées dans le terminal ; le module mémoire M1 contient en outre des composants logiciels chargés respectivement de mettre en œuvre le procédé de contrôle de consultation de données selon l'invention, ainsi que, selon le mode de réalisation considéré, un espace de stockage des éléments photos/vidéos capturés ; les composants précités ainsi que le module caméra CAM étant commandés par le système d'exploitation OS.
La figure 2 représente sous forme d'organigramme les principales étapes d'un procédé de contrôle de la consultation de données relatives à une application logicielle installée dans un terminal de communication, selon l'invention.
Comme représenté sur la figure 2, le procédé selon l'invention comporte une première opération de configuration E20, via une interface de paramétrage du terminal, d’un ensemble d’applications installées dans le terminal.
Cette configuration ou paramétrage des applications consiste à activer ou désactiver, pour chacune des applications, un mode dans lequel l’ouverture de l’application déclenche automatiquement la capture d’un élément audio/vidéo par la caméra frontale du terminal.
La figure 3 illustre cette opération de configuration (E20) d'un ensemble d'applications (AP) installées dans un terminal mobile pour activer ou non le contrôle de la consultation de données, selon l'invention, pour chacune des applications. Comme illustré à la figure 3, cette opération de configuration est effectuée par un utilisateur (utilisateur principal ou propriétaire) du terminal au moyen d’une interface graphique. Selon cette interface graphique, une liste d'identifiants d'applications est affichée à l'écran du terminal et pour chaque application identifiée dans cette liste, un bouton d'action 30 est affiché. Sur la figure 3, la liste précitée contient notamment des identifiants correspondant à une application de courrier électronique (Mail), de notes personnelles (Notes), de téléphone, de messages de type SMS/MMS, etc.
Dans cet exemple, en touchant ce bouton d'action avec un doigt, l'utilisateur peut activer ou désactiver le contrôle de consultation de données selon l'invention (mode "espion" actif ou inactif). Cette opération de configuration est contrôlée par le système d'exploitation (OS) du terminal.
De retour à la figure 2, après l'opération préalable de configuration (E20), l'étape suivante est une étape de test E21 au cours de laquelle, le système d'exploitation du terminal (ou un module associé) surveille l'ouverture d'une application parmi l'ensemble d'applications pour lequel le procédé est mis en œuvre. Tant qu'aucune ouverture d'application n'est détectée (E21, Non), le processus de contrôle selon l'invention reste à l'étape de test E21.
Lorsque l'ouverture d'une application APx est détectée (E21, Oui), suite à une action d’un utilisateur sur une interface graphique du terminal affichant par exemple des éléments graphiques ou des icônes représentant des applications parmi l'ensemble d'applications surveillées, le processus passe à l'étape de test E22 au cours de laquelle on détermine si le mode de contrôle (mode "espion") est actif ou inactif pour l'application APx dont l'ouverture a été détectée. Si le mode "espion" est inactif (E22, Non) on retourne à l'étape E21. Au contraire, si le mode "espion" est actif (E22, Oui), le processus passe à l'étape suivante E23. A l'étape E23, le système d'exploitation du terminal déclenche la capture automatique d'un élément photo/vidéo, c'est-à-dire une prise de vue (photo) ou une séquence vidéo produite par le déclenchement automatique de la caméra frontale du terminal de communication (T1). Selon le mode de réalisation cette capture d'élément photo/vidéo peut être combinée avec un enregistrement sonore au moyen du microphone du terminal. Un des objectifs principaux de l'invention étant l'identification d’un utilisateur indiscret ou mal intentionné (non propriétaire du terminal) ayant utilisé le terminal à l’insu du propriétaire, afin de consulter des données privées ou personnelles du propriétaire, il est prévu dans le mode de réalisation décrit que la capture de l’élément photo/vidéo soit réalisée en mode silencieux, l'élément photo/vidéo capturé n’étant pas affiché sur l’écran du terminal. Ainsi, l'utilisateur indiscret n'a pas connaissance du fait qu'il a été identifié lors de son accès à l'application dont l'ouverture a été détectée.
La figure 4 illustre le déclenchement automatique d'une prise photographique par la caméra frontale d'un terminal mobile lors de la consultation d'informations privées par un utilisateur. Comme représenté sur cette figure, un utilisateur "indiscret” tente d'ouvrir un historique 40 de conversation par messages (SMS/MMS) avec un correspondant nommé "Emmanuel". Dès que l'ouverture est détectée selon le procédé de l'invention, la caméra frontale 41 est activée par le système d'exploitation du terminal et une capture photographique est déclenchée. Une photo 42 est alors obtenue, et est enregistrée dans une mémoire du terminal et/ou dans une mémoire distante (serveur).
De retour à la figure 2, après l'étape de capture d'un élément photo/vidéo, l'élément est enregistré (E24) associé à une information de date relative à la capture de l'élément, dans une mémoire du terminal ou bien dans une mémoire accessible par le terminal via un réseau de communication, par exemple dans la base de données DB associée au serveur SVR (figure 1). Dans ce dernier cas, l'élément photo/vidéo est envoyé au serveur SVR en utilisant un protocole de communication tel que le protocole HTTP par exemple.
Selon une mise en œuvre particulière de l'invention, l'information de date précitée, associée à l'élément photo/vidéo, peut être avantageusement complétée par une information de géolocalisation du terminal au moment de la capture de l'élément photo/vidéo. En pratique, on pourra récupérer la position géographique du terminal, donc de l'élément photo/vidéo, à partir d'une application de géolocalisation équipant le terminal et basée par exemple sur le système GPS (Global Positioning System).
La mémoire de stockage des éléments photo/vidéo dans le terminal (mémoire M1) ou le serveur (BD) comprend dans le mode de réalisation décrit, une structure de données incluant un identifiant pour chaque application de l'ensemble d'applications surveillées, et associé à chaque identifiant d’application, une liste d’éléments audio/vidéos capturés, associés respectivement à une information de date de capture, le cas échéant complétée par une information de géolocalisation du terminal. En pratique, cette structure de données pourra être un tableau de données.
Enfin, au cours de l'étape E25 qui suit, l'utilisateur (principal ou propriétaire) du terminal pourra récupérer, via une interface (graphique) de contrôle du terminal, de préférence protégée par une procédure d’authentification, les informations enregistrées dans la mémoire locale du terminal ou dans la base de données associée au serveur. Dans ce dernier cas, l'interface de contrôle précitée déclenche l'envoi de requêtes à destination du serveur, afin de récupérer les informations d'accès aux applications surveillées.
Dans le mode de réalisation exposé supra, le procédé de contrôle de la consultation de données, selon l'invention, est mis en oeuvre essentiellement par le système d’exploitation d'un terminal. Cependant, selon un autre mode de réalisation, le procédé peut être mis en œuvre essentiellement par des applications spécifiquement configurées pour mettre en œuvre l'invention.

Claims (13)

  1. REVENDICATIONS
    1. Procédé de contrôle de la consultation de données relatives à une application logicielle installée dans un terminal de communication équipé d’un écran et d’une caméra frontale, l’exécution de ladite application étant indépendante de ladite caméra, le procédé étant caractérisé par : - la détection (E21) de l’ouverture de ladite application, suite à une action d’un utilisateur sur une interface utilisateur du terminal ; - la capture automatique (E22, E23) d’un élément photo/vidéo par ladite caméra frontale, suite à ladite détection de l’ouverture de ladite application.
  2. 2. Procédé selon la revendication 1, dans lequel la capture de l’élément photo/vidéo est réalisée en mode silencieux, ledit élément photo/vidéo capturé n’étant pas affiché sur l’écran du terminal.
  3. 3. Procédé selon l'une des revendications 1 ou 2, comprenant en outre l'enregistrement (E24) dudit élément photo/vidéo, associé à une information de date relative à la capture dudit élément, dans une mémoire du terminal ou bien dans une mémoire accessible par le terminal via un réseau de communication.
  4. 4. Procédé selon la revendication 3, comprenant une étape d'envoi de l'élément photo/vidéo par le terminal, via un réseau de communication, à un serveur sur le réseau.
  5. 5. Procédé selon l’une des revendications 1 à 4, comprenant une opération préalable de configuration (E20), via une interface de paramétrage du terminal, d’un ensemble d’applications installées dans le terminal, cette configuration consistant à activer ou désactiver, pour chaque application dudit ensemble, un mode dans lequel l’ouverture de l’application déclenche automatiquement la capture d’un élément audio/vidéo par la caméra frontale.
  6. 6. Procédé selon la revendication 5, dans lequel ladite mémoire comprend une structure de données incluant un identifiant pour chaque application dudit ensemble, et associé à chaque identifiant d’application, une liste d’éléments audio/vidéos capturés, associés respectivement à au moins une information parmi une information de date de capture de l'élément considéré et une information de géolocalisation du terminal au moment de ladite capture.
  7. 7. Procédé selon l’une des revendications 3 à 6, comprenant la récupération des informations enregistrées dans ladite mémoire, via une interface de contrôle du terminal protégée par une procédure d’authentification.
  8. 8. Procédé selon l’une quelconque des revendications précédentes, dans lequel ledit élément photo/vidéo est associé à un flux audio d’une durée déterminée produit par un microphone du terminal, le microphone étant activé de manière simultanée avec la caméra frontale.
  9. 9. Procédé selon l'une des revendications 5 à 8, dans lequel l’opération de configuration, via une interface de paramétrage du terminal, d’un ensemble d’applications installées dans le terminal, est contrôlée par le système d’exploitation du terminal.
  10. 10. Procédé selon l'une quelconque des revendications précédentes, mis en œuvre par le système d’exploitation du terminal.
  11. 11. Terminal de communication configuré pour mettre en œuvre un procédé selon l'une des revendications 1 à 10.
  12. 12. Terminal de communication selon la revendication 11, ledit terminal étant un terminal de téléphonie mobile de type smartphone ou de type tablette électronique.
  13. 13. Programme d'ordinateur destiné à être installé dans un terminal de communication, ledit programme comprenant des instructions dont l'exécution par un processeur du terminal, provoque l'exécution d'un procédé selon l'une quelconque des revendications 1 à 10.
FR1562833A 2015-12-18 2015-12-18 Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication Withdrawn FR3045880A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1562833A FR3045880A1 (fr) 2015-12-18 2015-12-18 Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1562833A FR3045880A1 (fr) 2015-12-18 2015-12-18 Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication

Publications (1)

Publication Number Publication Date
FR3045880A1 true FR3045880A1 (fr) 2017-06-23

Family

ID=55411608

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1562833A Withdrawn FR3045880A1 (fr) 2015-12-18 2015-12-18 Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication

Country Status (1)

Country Link
FR (1) FR3045880A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100207721A1 (en) * 2009-02-19 2010-08-19 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US20110282697A1 (en) * 2008-04-02 2011-11-17 William Fitzgerald Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20140283014A1 (en) * 2013-03-15 2014-09-18 Xerox Corporation User identity detection and authentication using usage patterns and facial recognition factors

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110282697A1 (en) * 2008-04-02 2011-11-17 William Fitzgerald Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20100207721A1 (en) * 2009-02-19 2010-08-19 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US20140283014A1 (en) * 2013-03-15 2014-09-18 Xerox Corporation User identity detection and authentication using usage patterns and facial recognition factors

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAN XU ET AL: "An Opened Eye on you", IEEE VEHICULAR TECHNOLOGY MAGAZINE, IEEE, US, vol. 6, no. 4, 1 December 2011 (2011-12-01), pages 49 - 59, XP011369448, ISSN: 1556-6072, DOI: 10.1109/MVT.2011.942809 *

Similar Documents

Publication Publication Date Title
EP2795878B1 (fr) Procédé de partage d'un contenu multimédia entre utilisateurs
EP2586175B1 (fr) Procédé et dispositif de vérification de reconnaissance physique entre un appelant et un appelé
EP3395077B1 (fr) Procédé de partage d'une image numérique entre un premier terminal d'utilisateur et au moins un second terminal d'utilisateur sur un réseau de communication
EP3087706B1 (fr) Procédé et système de communication entre navigateurs web, utilisant un environnement de communication unifiée
FR2985149A1 (fr) Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
CN103514396B (zh) 移动通讯终端上的文件/应用程序处理方法及装置
WO2014155000A1 (fr) Procédé et dispositif de transmission d'un fichier contenant un contenu multimédia a accès controlé
CN103530549B (zh) 移动通讯终端上的文件/应用程序处理方法及装置
FR3095707A1 (fr) Procédé de sécurisation d’une communication et dispositif correspondant.
FR3045880A1 (fr) Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication
EP2879346A1 (fr) Procédé de traitement pour sécuriser des documents électroniques
EP1364349A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP3336709A1 (fr) Procédé d'utilisation d'un poste de travail étendu, et système d'utilisation d'un poste de travail étendu associé
EP3104586A1 (fr) Procédé de partage d'un contenu numérique en cours de communication
CN103488930A (zh) 移动通讯终端上的文件/应用程序处理方法及装置
WO2018167420A1 (fr) Procédé d'enrichissement d'un contenu numérique par données spontanées
Koppolu Android Mobile Artifacts: A Treasure Trove of Digital Evidence in Crime Investigation
Kelec et al. Privacy threats on Android devices—Big brother is watching you
CN114553594B (zh) 保护数据安全的方法以及装置
FR3053496A1 (fr) Procede de configuration en mode invite d' un terminal de communication d' un utilisateur
EP2506546B1 (fr) Procede de gestion de messages vocaux obtenus a partir d'un ensemble d'au moins deux systemes differents de messagerie vocale
FR2961991A1 (fr) Procede et dispositif de communication entre systemes de communication
FR3067548A1 (fr) Procede et dispositif de gestion de notifications d'evenements lies a un ensemble d'applications installees dans un terminal de communication
FR2942330A1 (fr) Dispositif de traitement de l'information communiquant permettant un acces rapide a un ensemble d'informations personnelles
WO2016193590A1 (fr) Terminal de télécommunications et procédé de gestion d'accès de données dans un tel terminal

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20170623

ST Notification of lapse

Effective date: 20170831